Versuch zu Hacken?
-
- Beiträge: 424
- Registriert: Do 22. Jan 2004, 14:45
- Wohnort: Kölpinsee auf Usedom
- Kontaktdaten:
MR ist ModRewrite. Da werden die URLs Suchmaschinenfreundlich umgewandelt. Also anstatt lieber
Code: Alles auswählen
http://www.domain.de/cms/front_content.php?idcat=xxx
Code: Alles auswählen
http://www.domain.de/kategorie/artikel.html
-
- Beiträge: 203
- Registriert: Mo 7. Mai 2007, 09:05
- Kontaktdaten:
Ein Bekannter von mir wurde heute gehackt.
Frontent sieht aus wie immer aber im Backend geht der Punk ab.
Mal eine Frage. Reicht es nach so einem Angriff nur das Backend, also alles außer dem ordner "cms" (in dem sich das Frontend abspielt grafisch gesehen) neu aufzuspielen oder muss man mehr tun? Z.B. die Datenbank leeren (dadurch geht jeglicher Content verloren) odercontenido komplett neu drauf machen inkl. dem "cms" Ordner was bedeuten würde, dass man die Seite komplett neu gestalten müsste.
Grüße
Matt
Frontent sieht aus wie immer aber im Backend geht der Punk ab.
Mal eine Frage. Reicht es nach so einem Angriff nur das Backend, also alles außer dem ordner "cms" (in dem sich das Frontend abspielt grafisch gesehen) neu aufzuspielen oder muss man mehr tun? Z.B. die Datenbank leeren (dadurch geht jeglicher Content verloren) odercontenido komplett neu drauf machen inkl. dem "cms" Ordner was bedeuten würde, dass man die Seite komplett neu gestalten müsste.
Grüße
Matt
Zuletzt geändert von matt.loker am Mi 18. Jun 2008, 10:06, insgesamt 1-mal geändert.
-
- Beiträge: 1951
- Registriert: Sa 8. Sep 2007, 16:23
- Wohnort: Brandenburg
- Hat sich bedankt: 14 Mal
- Kontaktdaten:
Hacken jetzt in Login-Form ?
Bei meinen Projekten fiel mir auf, dass es innerhalb einer Sekunde viele Fehlermeldungen bezüglich des Login-Form gegeben hat:
Wer versucht sich da in einer Sekunde gut 50 mal einzuloggen?
Oder ist das etwas anderes und gar kein Hack-Versuch?
Wenn wir schon dabei sind:
Kann man im Admin-Login nicht eine Zeitsteuerung einbauen, so dass nach 5 vergeblichen Versuchen eine oder drei Stunden vergehen, bis man wieder 5 mal versuchen kann, sich einzuloggen?
Code: Alles auswählen
PHP Warning: auth_loginform(http://www.xxx.xxx/contenido/cms/front_crcloginform.inc.php) [<a href='function.auth-loginform'>function.auth-loginform</a>]: failed to open stream: no suitable wrapper could be found in /xxx/www.xxx.xxx/contenido/conlib/local.php on line xxx
Oder ist das etwas anderes und gar kein Hack-Versuch?
Wenn wir schon dabei sind:
Kann man im Admin-Login nicht eine Zeitsteuerung einbauen, so dass nach 5 vergeblichen Versuchen eine oder drei Stunden vergehen, bis man wieder 5 mal versuchen kann, sich einzuloggen?
Hi.
Nach erfolgreichen oder auch nur versuchten Hackversuchen würde ich komplett alles neu einspielen und auch Passwörter ändern! Man weiß leider nie was hinterlassen wurde.
Bei den Update auf 4.6.24 bzw. 4.8.6 werden zwar alle Dateien überschrieben, aber wer weiß was noch zusätzlich auf den Servern hinterlegt wurde. Wir hatten zum Fälle, in denen neue .log, logs und log Verzeichnisse angelegt wurden und dann dort Skripte für Remote-Shells hinterlegt wurden.
So long,
holger
Nach erfolgreichen oder auch nur versuchten Hackversuchen würde ich komplett alles neu einspielen und auch Passwörter ändern! Man weiß leider nie was hinterlassen wurde.
Bei den Update auf 4.6.24 bzw. 4.8.6 werden zwar alle Dateien überschrieben, aber wer weiß was noch zusätzlich auf den Servern hinterlegt wurde. Wir hatten zum Fälle, in denen neue .log, logs und log Verzeichnisse angelegt wurden und dann dort Skripte für Remote-Shells hinterlegt wurden.
So long,
holger
-
- Beiträge: 1951
- Registriert: Sa 8. Sep 2007, 16:23
- Wohnort: Brandenburg
- Hat sich bedankt: 14 Mal
- Kontaktdaten:
Ich habe alles durchsucht *uff*holger.librenz_4fb hat geschrieben:Man weiß leider nie was hinterlassen wurde.

...und nur bei den Cronjobs etwas gefunden, was ich nicht eingestellt hatte und beim Access-Log des Servers siehe da, mein anhänglicher Freund vor zwei Tagen:
Code: Alles auswählen
.../contenido/cronjobs/move_articles.php?cfg...
Kennt jemand diesen ominösen Anhängsel, der jedesmal beim Hack mit im Paket ist?
libwww-perl/...
Taucht in den Stats auch als Browser auf.
Googelt mal jemand und kann mir sagen, was der macht?
http://search.cpan.org/dist/libwww-perl/
libwww-perl ist eine Bibliothek, die es Perl-Programmierern leicht macht, http-clients zu schreiben. Bei den ganzen Angriffen sitzt natürlich keiner am Browser und macht das per Hand. Statt dessen wird ein Perl Script geschrieben, mit dem die Anfragen automatisiert gestellt werden. Diese Perl Scripte benutzen libwww-perl, damit man sich nicht um die Details auf Protokolebene kümmern muss. Siehe auch http://de.wikipedia.org/wiki/Library_for_WWW_in_Perl. Viele Grüße, quacon
-
- Beiträge: 1951
- Registriert: Sa 8. Sep 2007, 16:23
- Wohnort: Brandenburg
- Hat sich bedankt: 14 Mal
- Kontaktdaten:
libwww-perl
Wenn libwww-perl ein offizielles Tool ist, macht es dann Sinn, es per .htaccess auszusperren?
Und das hier habe ich auf meiner Contenido Installation unter contenido/includes/ gefunden:
bjorks.txt
anakbugis.jpg
...mit schön viel Programmcode statt nur Text und einem netten Bild des Besuchers.
Eigentlich ist es einfach, den zu finden, nach einem Update:
Alle Dateien haben logischerweise das heutige Datum durch das Update, bis auf wenige von der ursprünglichen Installation.
Nur der Trojaner taucht mit einem ganz anderen Datum auf...
Und das hier habe ich auf meiner Contenido Installation unter contenido/includes/ gefunden:
bjorks.txt
anakbugis.jpg
...mit schön viel Programmcode statt nur Text und einem netten Bild des Besuchers.
Eigentlich ist es einfach, den zu finden, nach einem Update:
Alle Dateien haben logischerweise das heutige Datum durch das Update, bis auf wenige von der ursprünglichen Installation.
Nur der Trojaner taucht mit einem ganz anderen Datum auf...

Nach meiner Einschätzung schadet es zumindest nicht, libwww-perl als Client auszusperren, da wohl fast kein normaler Benutzer diese Zeichenkette als Browsername übermittelt. Allerdings ist es natürlich kein Schutz, denn der Angreifer kann anstelle von libwww-perl natürlich jeden anderen beliebigen Wert übermitteln. Viele Grüße, quacon
@Faar: Daher löscht man ja auch bevor man updatet die Verzeichnisse contenido, pear und conlib 
Ich habe mir heute diese ominösen txt - Dateien heruntergezogen und ein wenig angeschaut. Im Prinzip wird immer versucht eine .txt Datei aufzurufen, das könnte man aber per Default bei allen Request unterbinden, da Contenido keine .txt Dateien includet, oder?

Ich habe mir heute diese ominösen txt - Dateien heruntergezogen und ein wenig angeschaut. Im Prinzip wird immer versucht eine .txt Datei aufzurufen, das könnte man aber per Default bei allen Request unterbinden, da Contenido keine .txt Dateien includet, oder?
Tja - da braucht man aber PHP5 und das geht nur ab Apache2 usw.
Ausnahme ersteres...
Ausnahme ersteres...
Zuletzt geändert von mko am Do 19. Jun 2008, 06:35, insgesamt 1-mal geändert.
-
- Beiträge: 203
- Registriert: Mo 7. Mai 2007, 09:05
- Kontaktdaten: